jueves, noviembre 6, 2025

Una mirada dentro de la plataforma de seguridad de IA de Pilar

TecnologíaUna mirada dentro de la plataforma de seguridad de IA de Pilar

En este artículo, proporcionaremos una breve descripción de la plataforma de Pillar Security para comprender mejor cómo están abordando los desafíos de seguridad de IA.

Pillar Security está construyendo una plataforma para cubrir todo el ciclo de vida de desarrollo de software e implementación con el objetivo de proporcionar confianza en los sistemas de IA. Utilizando su enfoque holístico, la plataforma presenta nuevas formas de detectar amenazas de IA, comenzando en etapas de planificación previa y avanzando hasta el tiempo de ejecución. En el camino, los usuarios obtienen visibilidad en la postura de seguridad de sus aplicaciones al tiempo que habilitan la ejecución segura de IA.

Pilar es exclusivamente adecuado para los desafíos inherentes a la seguridad de la IA. El cofundador y CEO Dor Sarig proviene de una formación cibernética, después de haber pasado una década liderando operaciones de seguridad para organizaciones gubernamentales y empresariales. En contraste, el cofundador y CTO Ziv Karlinger pasó más de diez años desarrollando técnicas defensivas, asegurando el delito cibernético financiero y asegurando cadenas de suministro. Juntos, su enfoque de equipo rojo del equipo azul forma la base de la seguridad del pilar y es fundamental para mitigar las amenazas.

La filosofía detrás del enfoque

Antes de sumergirse en la plataforma, es importante comprender el enfoque subyacente adoptado por Pilar. En lugar de desarrollar un sistema aislado donde cada pieza de la plataforma se enfoca en una sola área, Pillar ofrece un enfoque holístico. Cada componente dentro de la plataforma enriquece la siguiente, creando un bucle de retroalimentación cerrado que permite que la seguridad se adapte a cada caso de uso único.

Las detecciones que se encuentran en la sección de gestión de la postura de la plataforma se enriquecen con los datos detectados en la sección de descubrimiento. Del mismo modo, las barandillas adaptativas que se utilizan durante el tiempo de ejecución se basan en ideas a partir del modelado de amenazas y el equipo rojo. Este ciclo de retroalimentación dinámica garantiza que las defensas en vivo estén optimizadas a medida que se descubren nuevas vulnerabilidades. Este enfoque crea una defensa poderosa, holística y contextual contra las amenazas para los sistemas de IA, desde la construcción hasta el tiempo de ejecución.

AI Workbench: modelado de amenazas donde comienza la IA

La plataforma de seguridad del pilar comienza en lo que llaman el banco de trabajo AI. Antes de que se escriba cualquier código, este patio seguro para el modelado de amenazas permite a los equipos de seguridad experimentar con casos de uso de IA y asignar proactivamente las amenazas potenciales. Esta etapa es crucial para garantizar que las organizaciones alineen sus sistemas de IA con políticas corporativas y demandas regulatorias.

Los desarrolladores y los equipos de seguridad se guían a través de un proceso de modelado de amenazas estructurado, generando posibles escenarios de ataque específicos para el caso de uso de la aplicación. Los riesgos están alineados con el contexto comercial de la aplicación, y el proceso está alineado con marcos establecidos como Stride, ISO, Miter Atlas, Owasp Top Ten para LLMS y el propio marco de vela de Pillar. El objetivo es desarrollar seguridad y confianza en el diseño desde el primer día.

Descubrimiento de IA: visibilidad en tiempo real en activos de IA

AI Sprawl es un desafío complejo para los equipos de seguridad y gobernanza. Carecen de visibilidad de cómo y dónde se está utilizando AI dentro de sus entornos de desarrollo y producción.

Pillar adopta un enfoque único para la seguridad de IA que va más allá de la tubería CI/CD y el SDLC tradicional. Al integrarse directamente con los repositorios de código, las plataformas de datos, los marcos de IA/ML, los desplazados internos y los entornos locales, puede encontrar automáticamente y catalogar cada activo de IA dentro de la organización. La plataforma muestra un inventario completo de aplicaciones de IA, incluidos modelos, herramientas, conjuntos de datos, servidores MCP, agentes de codificación, meta indicaciones y más. Esta visibilidad guía a los equipos, ayudando a formar la base de la política de seguridad organizacional y permitir una comprensión clara del caso de uso comercial, incluida lo que hace la aplicación y cómo la organización lo usa.

Pilar Security AI Security Platform
Figura 1: La seguridad del pilar descubre automáticamente todos los activos de IA en toda la organización y señala componentes no supervisados para evitar puntos ciegos de seguridad.

AI-SPM: mapeo y gestión del riesgo de IA

Después de identificar todos los activos de IA, Pillar puede comprender la postura de seguridad analizando cada uno de los activos. Durante esta etapa, la gestión de postura de seguridad AI de la plataforma (AI-SPM) realiza un análisis sólido y dinámico de todos los activos de IA y sus interconexiones.

Al analizar los activos de IA, Pilar crea representaciones visuales de los sistemas de agente identificados, sus componentes y sus superficies de ataque asociadas. Además, identifica los riesgos de la cadena de suministro, el envenenamiento de datos y los riesgos modelo/aviso/nivel de herramienta. Estas ideas, que aparecen dentro de la plataforma, permiten a los equipos priorizar las amenazas, ya que muestran exactamente cómo un actor de amenaza puede moverse a través del sistema.

Pilar Security AI Security Platform
Figura 2: El centro de políticas de Pilar proporciona un tablero centralizado para monitorear la postura de cumplimiento de la IA en toda la empresa

AI Red Teaming: simulando ataques antes de que sucedan

En lugar de esperar hasta que la aplicación esté completamente construida, Pillar promueve un enfoque de confianza por diseño, lo que permite a los equipos de IA la prueba a medida que se construyen.

La plataforma ejecuta ataques simulados que se adaptan al caso de uso del sistema de IA, aprovechando técnicas comunes como inyecciones rápidas y jailbreaking a ataques sofisticados dirigidos a vulnerabilidades de lógica comercial. Estas actividades del equipo rojo ayudan a identificar si un agente de IA puede ser manipulado para dar reembolsos no autorizados, filtrar datos confidenciales o ejecutar acciones de herramientas no deseadas. Este proceso no solo evalúa el modelo, sino también la aplicación de agente más amplia y su integración con herramientas y API externas.

Pillar también ofrece una capacidad única a través del equipo rojo para el uso de herramientas. La plataforma integra el modelado de amenazas con la activación de la herramienta dinámica, probando rigurosamente cómo las llamadas de herramientas y API encadenadas podrían armarse en escenarios de ataque realistas. Este enfoque avanzado revela vulnerabilidades que los métodos de prueba tradicionales basados en aviso no pueden detectar.

Para las empresas que usan aplicaciones de IA de terceros e integradas, como copilotos, o chatbots personalizados donde no tienen acceso al código subyacente, Pillar ofrece un equipo rojo de caja negra basada en el objetivo. Con solo una URL y credenciales, los agentes adversos de Pillar pueden probar cualquier aplicación de IA accesible, ya sea interna o externa. Estos agentes simulan ataques del mundo real para sondear los límites de datos y descubrir riesgos de exposición, lo que permite a las organizaciones evaluar y asegurar con confianza los sistemas de IA de terceros sin necesidad de integrarlos o personalizarlos.

Pilar Security AI Security Platform
Figura 3: El equipo rojo a medida de Pilar prueba escenarios de ataque del mundo real contra el caso de uso específico de una aplicación de IA y la lógica de negocios

Guardarrails: ejecución de políticas de tiempo de ejecución que aprende

A medida que las aplicaciones de IA pasan a la producción, los controles de seguridad en tiempo real se vuelven esenciales. El pilar aborda esta necesidad con un sistema de barandillas adaptativas que monitorean las entradas y salidas durante el tiempo de ejecución, diseñado para hacer cumplir las políticas de seguridad sin interrumpir el rendimiento de la aplicación.

A diferencia de los conjuntos de reglas estáticas o los firewalls tradicionales, estas barandillas son agnósticas modelo, centradas en la aplicación y evolucionan continuamente. Según Pillar, se basan en datos de telemetría, las ideas recopiladas durante el equipo rojo y la inteligencia de amenazas se alimentan para adaptarse en tiempo real a las técnicas de ataque emergentes. Esto permite que la plataforma ajuste su aplicación en función de la lógica y el comportamiento comercial de cada aplicación, y sea muy preciso con las alertas.

Durante el tutorial, vimos cómo las barandillas pueden estar finamente sintonizadas para evitar el mal uso, como la exfiltración de datos o las acciones no deseadas, al tiempo que preservan el comportamiento previsto de la IA. Las organizaciones pueden hacer cumplir su política de inteligencia artificial y sus reglas personalizadas del código de conducta en todas las aplicaciones con confianza de que la seguridad y la funcionalidad coexistirán.

Pilar Security AI Security Platform
Figura 4: Las barandillas adaptativas de Pilar supervisan la actividad de tiempo de ejecución para detectar y marcar el uso malicioso y las violaciones de políticas

Sandbox: que contiene riesgo de agente

Una de las preocupaciones más críticas es la agencia excesiva. Cuando los agentes pueden realizar acciones más allá de sus alcances previstos, puede conducir a consecuencias no deseadas.

El pilar aborda esto durante la fase de operación a través de Sandboxing seguro. Los agentes de IA, incluidos sistemas avanzados como agentes de codificación y servidores MCP, se ejecutan dentro de entornos bien controlados. Estos tiempos de ejecución aislados aplican principios de confianza cero a agentes separados de la infraestructura crítica y los datos confidenciales, al tiempo que les permite operar productivamente. Cualquier comportamiento inesperado o malicioso está contenido sin afectar el sistema más grande. Cada acción se captura y registra en detalle, dando a los equipos un sendero forense granular que se puede analizar después del hecho. Con esta estrategia de contención, las organizaciones pueden dar a los agentes de IA de manera segura la habitación que necesitan para operar.

Telemetría de IA: observabilidad de inmediato a acción

La seguridad no se detiene una vez que la aplicación está en vivo. A lo largo del ciclo de vida, el pilar recopila continuamente datos de telemetría en toda la pila de IA. Las indicaciones, las acciones de los agentes, las llamadas de herramientas y los metadatos contextuales están registrados en tiempo real.

Esta telemetría impulsa las investigaciones profundas y el seguimiento de cumplimiento. Los equipos de seguridad pueden rastrear incidentes de síntoma a causa raíz, comprender el comportamiento anómalo y garantizar que los sistemas de IA funcionen dentro de los límites de las políticas. No es suficiente saber qué pasó. Se trata de comprender por qué ocurrió algo y cómo evitar que vuelva a suceder.

Debido a la sensibilidad de los datos de telemetría, el pilar se puede implementar en la nube de clientes para el control de datos completo.

Pensamientos finales

Pilar se distingue a través de una combinación de profundidad técnica, visión del mundo real y flexibilidad de grado empresarial.

Fundado por líderes en ciberseguridad ofensiva y defensiva, el equipo tiene un historial comprobado de investigación pionera que ha descubierto vulnerabilidades críticas y ha producido informes detallados de ataque del mundo real. Esta experiencia está integrada en la plataforma en todos los niveles.

Pillar también adopta un enfoque holístico para la seguridad de IA que se extiende más allá de la tubería CI/CD. Al integrar la seguridad en las fases de planificación y codificación y conectarse directamente a repositorios de códigos, plataformas de datos y entornos locales, las ganancias de pilares temprano y profunda en los sistemas que se están construyendo. Este contexto permite un análisis de riesgos más preciso y pruebas de equipo rojo altamente dirigido a medida que avanza el desarrollo.

La plataforma funciona con la alimentación de inteligencia de amenazas de AI más grande de la industria, enriquecida por más de 10 millones de interacciones en el mundo real. Esta amenaza de datos alimenta las pruebas automatizadas, el modelado de riesgos y las defensas adaptativas que evolucionan con el panorama de amenazas.

Finalmente, Pillar está construido para una implementación flexible. Puede ejecutarse en las instalaciones, en entornos híbridos o completamente en la nube, brindando a los clientes un control total sobre datos confidenciales, indicaciones y modelos patentados. Esta es una ventaja crítica para las industrias reguladas donde la residencia y la seguridad de los datos son primordiales.

Juntas, estas capacidades hacen que el pilar sea una base poderosa y práctica para la adopción segura de IA a escala, ayudando a las organizaciones innovadoras a administrar riesgos específicos de IA y ganar confianza en sus sistemas de IA.

Artículos más populares